Google安全專家Tavis Ormandy,發(fā)現(xiàn)一個Avast殺毒軟件的0day漏洞,該漏洞可能導(dǎo)致攻擊者侵入用戶電腦,并在用戶電腦上執(zhí)行惡意代碼。
Tavis Ormandy近期在Avast殺毒軟件上發(fā)現(xiàn)了一個嚴重的0day漏洞。而就在上個月,也正是他發(fā)現(xiàn)了卡巴斯基上的0day漏洞。根據(jù)Ormandy的研究,新發(fā)現(xiàn)的這個0day漏洞,會在用戶通過https訪問網(wǎng)頁的時候自我執(zhí)行。
Avast 0day 漏洞的發(fā)現(xiàn)
因為Avast可以針對加密的流量進行威脅掃描,但是卻是用一種錯誤的方法來解析X.509證書,這個將給黑客留下攻擊機會。如果有黑客意識到這個問題的話,那么他就有可能利用這個漏洞在用戶的電腦上執(zhí)行代碼。
而Avast這種檢測https的方式,它起作用的應(yīng)用場景,無非就是用戶去訪問一個惡意的https網(wǎng)頁,但是從釣魚網(wǎng)頁的角度來說,較為牽強。
存在 0day 漏洞的殺毒軟件公司不止Avast一家,卡巴斯基、FireEye也曾有過
這并不是第一次殺毒軟件公司被發(fā)現(xiàn)有安全漏洞。就在一個月前,同樣的問題也在卡巴斯基上出現(xiàn),而在卡巴斯基上出現(xiàn)的漏洞,可能會導(dǎo)致攻擊者獲取受害者電腦的管理員特權(quán)賬號。
無獨有偶,F(xiàn)ireEye的殺毒軟件也有一個0day漏洞,攻擊者可以未經(jīng)授權(quán)訪問系統(tǒng)根目錄,該漏洞的發(fā)現(xiàn)是在Apache服務(wù)器上運行PHP腳本發(fā)現(xiàn)的。
目前看來,以上的漏洞并沒有被惡意利用,這也算是一個好消息。而Avast也已經(jīng)宣布發(fā)布一個補丁對他們的殺毒軟件進行修復(fù)更新。